【单选题】
出入境航空器机上饮水器用水应符合___标准。
A. 矿泉水
B. 生活饮用水
C. 纯净水
D. 蒸馏水
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
水质常规指标中色度的限值是_______。___
A. 1
B. 5
C. 10
D. 15
【单选题】
出入境航空器上提供的非一次性餐具不得出现___情况。
A. 表面光洁
B. 有部分水渍
C. 无异味
D. 无异物
【单选题】
某候车室内采集空气中微生物,采样点距离地面高度___,距离墙壁不小于_______。
A. 0.8-1米;0.5米
B. 0.8-1米;1米
C. 1.2-1.5米;0.5米
D. 1.2-1.5米;1米
【单选题】
在游泳池水卫生状况监测中,成人泳池面积≤1000㎡的布置___采样点,成人泳池面积>1000㎡的布置_______采样点。
A. 1个;2个
B. 2个;3个
C. 2个;4个
D. 3个;4个
【单选题】
浸脚消毒池水的余氯含量应保持在 ___,需_______更换一次。
A. 0.5-1.0mg/L;4小时
B. 0.5-1.0mg/L;6小时
C. 5-10mg/L;4小时
D. 5-10mg/L;6小时
【单选题】
航空器卫生监督时每次不得少于___执法资质的人员。
A. 1名
B. 2名
C. 3名
D. 4名
【单选题】
机上微小气候监测中,考虑到机上人员大部分时间是坐在位置上的,监测点选点高度宜为___。
A. 0.6-0.8m
B. 0.8-1.0m
C. 1.0-1.2m
D. 1.2-1.4m
【单选题】
下列关于航空器上机组餐食要求的表述,正确的是:___
A. 机长与其他机组成员餐食一样
B. 机长与其他机组成员餐食不一样
C. 机长餐食需分多次食用完毕
D. 所有机组成员的餐食需分多次食用完毕
【单选题】
入境航班上机组人员发现老鼠,应___。
A. 在航班抵达前,抓住老鼠,以免发生安全事故
B. 航班抵达后,立刻疏散乘客
C. 主动向入境地海关部门报告
D. 主动向起飞地海关部门报告
【单选题】
客舱乘务员对机上冷链食品进行温度检查时,应监测___。
A. 中心温度
B. 平均温度
C. 环境温度
D. 表面温度
【单选题】
冷链食品宜冷藏储存,食品表面温度应低于___。
A. 5℃
B. 10℃
C. 15℃
D. 20℃
【单选题】
热链食品应在烤箱中或保温箱中保存,食品中心温度不得低于___。
A. 100℃
B. 74℃
C. 70℃
D. 60℃
【单选题】
机上冷链热食应经过充分加热___方可食用,加热餐食的中心温度应在内达到74℃以上。
A. 15分钟
B. 30分钟
C. 1小时
D. 2小时
【单选题】
机上冷链热食应经过充分加热方可食用,加热餐食的中心温度应在2小时内达到___以上。
A. 60℃
B. 70℃
C. 74℃
D. 75℃
【单选题】
客舱乘务员应至少每隔___对回程餐/多程餐中的冷链食品储存温度进行测试。
A. 1小时
B. 2小时
C. 3小时
D. 4小时
【单选题】
对回程餐/多程餐中的冷链食品,严格控制食品储存温度和时间,确保在___内为旅客供餐。
A. 36小时
B. 48小时
C. 第一质量控制期
D. 第二质量控制期
【单选题】
机上餐(用)具、餐车(箱)使用后应及时卸下飞机,送往___清洗消毒。
A. 航空公司食堂
B. 航空配餐生产企业
C. 签订餐具清洗协议的机场餐饮店面
D. 机场公司食堂
【单选题】
下列关于入出境航空器卫生监督的表述,错的是:___
A. 入出境航空器卫生监督一般在飞机入境后和出境前实施
B. 一般来说对入境航班的卫生监督应在旅客下机后1小时进行
C. 卫生监督人员在实施监督之前应事先掌握航班动态信息,做好相关准备工作
D. 卫生监督人员在对航空器实施监督时有权查阅相关资料、进行现场检查、开展检测等
【单选题】
下列关于入出境航空器用水的表述,正确的是:___
A. 航空器用水必须来自市政管网
B. 航空器上盥洗室用水不提供给旅客饮用,因此不需要符合国家标准
C. 航空器负责人对机上用水安全不负有任何责任
D. 航空器供水系统的设计应能防止交叉污染
【单选题】
___不属于对航空器的微小气候和空气质量监测范围。
A. 甲醇
B. 二氧化碳
C. 一氧化碳
D. 可吸入颗粒物
【单选题】
下列关于出入境航空器客舱内共用物品的表述,正确的是:___。
A. 一航次一换
B. 一天一换
C. 一周一换
D. 一天两换
【单选题】
鼠疫染疫航空器可以使用的除鼠方法是___。
A. 鼠夹、鼠笼、粘鼠板
B. 鼠夹、毒饵
C. 熏蒸、粘鼠板
D. 鼠夹、熏蒸
【单选题】
黄热病染疫航空器除虫处理的主要对象为___。
A. 蚊
B. 蝇
C. 鼠
D. 蜚蠊
【单选题】
列车上库房的食品储存,应符合___的要求。
A. 食物放在地上
B. 蛋类、水产、肉类分类存放
C. 库房完全密闭
D. 库房温度28℃
【单选题】
列车上检查病媒生物防除情况时,应检查厨房、餐厅、食品贮藏室、客车车厢、厕所等地,检查结果不符合标准的___。
A. 未检出鼠
B. 发现蜚蠊一只
C. 未发现蚊
D. 未发现蝇
【单选题】
下列关于列车卫生监督发现问题处置方式的表述,错的是:___
A. 监督时发现车上食品已腐败、变质,或已超过规定保存期限的,要立即封存该食品,并按照《食品安全法》等相关法律处理
B. 发现来自鼠疫疫区的车辆有啮齿动物时,要立即实施消毒处理
C. 对微小气候和空气质量不符合要求的场所,书面通知列车负责人,并监督改进
D. 对食品、饮用水经检测不合格的,签发《卫生监督意见书》要求其限期整改,并对不合格食品要立即封存,并予以销毁
【单选题】
___不属于微小气候指标。
A. 气温
B. 气湿
C. 风速
D. 采光
【单选题】
清洁的茶具细菌总数为___cfu/cm²。
A. ≤5
B. ≤8
C. ≤10
D. ≤15
【单选题】
储存场地至少___清洁1次,清洁方式包括清扫、冲洗、杀虫、消毒等。
A. 每月
B. 两月
C. 每季
D. 半年
【单选题】
口岸储存场地的监督检查结果填写《国境口岸储存场地日常卫生监督现场检查表》,与采样检测结果和___需实时录入“智慧卫生检疫系统”的卫生监督模块。
A. 处罚情况
B. 不合格情况处置
C. 卫生监督笔录
D. 卫生监督意见书
【单选题】
对口岸储存场地开展卫生监督的人员和频次要求是___。
A. 2名或2名以上的卫生监督员;每年不少于1次,对有特殊卫生要求的每年不少于2次
B. 1名或1名以上的卫生监督员;每年不少于2次,对有特殊卫生要求的每季度不少于1次
C. 2名或2名以上的卫生监督员;每年不少于2次,对有特殊卫生要求的每季度不少于1次
D. 1名或1名以上的卫生监督员;每年不少于1次,对有特殊卫生要求的每年不少于2次
【单选题】
下列关于口岸储存场地卫生监督双随机工作的表述,错的是:___
A. 检查对象名录库按照“全面覆盖、分级管理、动态调整”的原则建立
B. 每次应从检查人员名录库中随机抽取1-2名卫生监督人员,和1-2名候补人员
C. 被随机抽中的检查人员因特殊情况不能参加检查的,应从候补人员中进行增补
D. 对卫生安全风险较高、投诉举报多或者有严重违法违规记录的检查对象,应当提高抽查比例和频次
【单选题】
列车上的乘务员及饮食服务人员上岗前必须进行相关卫生知识的培训,必须进行___一次体检,体检合格后方可上岗。
A. 半年
B. 每年
C. 2年
D. 5年
【单选题】
___不是口岸卫生许可证核发事项审批依据。
A. 《国务院关于加强食品等产品安全监督管理的特别规定》
B. 《中华人民共和国国境卫生检疫法》
C. 《公共场所卫生管理条例》
D. 《中华人民共和国食品安全法》
【单选题】
___负责统一管理全国国境口岸卫生许可管理工作。
A. 国家市场监督管理总局
B. 国家卫生健康委员会
C. 国家口岸办公室
D. 海关总署
【单选题】
对口岸食品生产经营单位的食品安全和公共卫生安全负责的第一责任人是___。
A. 主管海关
B. 海关总署
C. 生产经营者
D. 市场监督管理局
【单选题】
口岸饮用水供应单位应当向___申请国境口岸卫生许可,取得国境口岸卫生许可证后方可从事相关经营或者服务活动,并依法接受_______监督。
A. 所在地市场监督管理局;市场监督管理局
B. 所在地海关;海关
C. 所在地卫建委;卫健委
D. 所在地卫生监督所;卫生监督所
【单选题】
口岸餐饮服务单位应距离粪坑、污水池、暴露垃圾场(站)、旱厕等污染源___以上,并设置在粉尘、有害气体、放射性物质和其他扩散性污染源的影响范围之外。
A. 20米
B. 25米
C. 30米
D. 35米
【单选题】
口岸餐饮单位用于各类清洗消毒方式设专用水池的最低数量:采用化学消毒的,至少设有___专用水池。采用人工清洗热力消毒的,可设置_______专用水池。
A. 2个;2个
B. 2个;3个
C. 3个;2个
D. 3个;3个
【单选题】
现场审查时,标化分在___以上者,现场审查结论为合格。
A. 80分
B. 85分
C. 90分
D. 95分
推荐试题
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering